开发学院网络安全黑客技术 SEH 结构化异常处理(1) 阅读

SEH 结构化异常处理(1)

 2007-01-14 20:14:43 来源:WEB开发网   
核心提示: 0012FDA40012FFF00012FDA800401017Seh.00401017异常发生的地址,这就是发生异常的那条指令的地址.0012FDAC0000001B}继续跟踪:77FB4DB651pushecx//指针,指向EXCEPTION_CONTEXT结构77FB4DB753pu
 0012FDA4 0012FFF0
 0012FDA8 00401017 Seh.00401017异常发生的地址,这就是发生异常的那条指令的地址.
 0012FDAC 0000001B
 }

继续跟踪:

77FB4DB6  51       pushecx//指针,指向EXCEPTION_CONTEXT结构
77FB4DB7  53       pushebx//指针,指向EXCEPTION_RECORD结构
77FB4DB8  E8ACBDFAFF  callntdll.77F60B69//如果f8过,会出现SEHsucceed提示窗口,即执行了程序自己的异常代码,
                        //为了看系统是如何处理的,我们f7进入
77FB4DBD  0AC0      oral,al
77FB4DBF  740C     jeshortntdll.77FB4DCD
77FB4DC1  5B       popebx
77FB4DC2  59       popecx
77FB4DC3  6A00     push0
77FB4DC5  51       pushecx
77FB4DC6  E8480BFCFF  callntdll.ZwContinue
77FB4DCB  EB0B     jmpshortntdll.77FB4DD8
77FB4DCD  5B       popebx
77FB4DCE  59       popecx
77FB4DCF  6A00     push0
77FB4DD1  51       pushecx
77FB4DD2  53       pushebx
77FB4DD3  E8F213FCFF  callntdll.ZwRaiseException
77FB4DD8  83C4EC    addesp,-14
77FB4DDB  890424     movdwordptrss:[esp],eax
77FB4DDE  C744240401000>movdwordptrss:[esp+4],1
77FB4DE6  895C2408   movdwordptrss:[esp+8],ebx
77FB4DEA  C744241000000>movdwordptrss:[esp+10],0
77FB4DF2  54       pushesp
77FB4DF3  E8AFC2F9FF  callntdll.RtlRaiseException
77FB4DF8  C20800    retn8

继续跟到这段代码里:

上一页  1 2 3 4 5  下一页

Tags:SEH 结构化 异常

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接